Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the context of the current user.
CVE-2020-1380 is a critical memory corruption vulnerability in the Microsoft Internet Explorer Scripting Engine that allows remote code execution in the context of the current user. With a CVSS score of 9.0 and confirmed exploit availability, this vulnerability poses an immediate and severe threat to organizations still relying on Internet Explorer. An attacker can exploit this flaw by luring a user to a malicious webpage or embedding malicious content in documents that invoke the IE scripting engine. Immediate patching is essential as active exploitation has been observed in the wild.
IMMEDIATE ACTIONS:
1. Apply Microsoft Security Update KB4565503 (or the relevant cumulative update for your Windows version) immediately via Windows Update or WSUS.
2. Identify all systems still running Internet Explorer using asset inventory tools and prioritize patching.
3. Disable the Internet Explorer scripting engine as a compensating control if patching is not immediately possible: set the kill bit for the affected ActiveX controls.
PATCHING GUIDANCE:
4. Apply the August 2020 Patch Tuesday updates from Microsoft (MS20-AUG) across all Windows endpoints and servers.
5. For Windows Server environments running IE in compatibility mode, apply server-specific patches and test application compatibility.
6. Verify patch deployment using SCCM, Intune, or equivalent patch management tools.
COMPENSATING CONTROLS (if patching is delayed):
7. Block Internet Explorer from accessing the internet via Group Policy or firewall rules.
8. Migrate users to Microsoft Edge or another supported browser immediately.
9. Restrict execution of JScript.dll and VBScript.dll via AppLocker or Software Restriction Policies.
10. Enable Enhanced Protected Mode in Internet Explorer to limit damage from exploitation.
DETECTION RULES:
11. Monitor for unusual child processes spawned by iexplore.exe (e.g., cmd.exe, powershell.exe, wscript.exe).
12. Deploy YARA/Sigma rules targeting JScript memory corruption patterns and shellcode injection.
13. Enable Windows Defender Exploit Guard and Attack Surface Reduction (ASR) rules.
14. Monitor network traffic for connections to known malicious domains following IE process anomalies.
15. Review EDR/SIEM alerts for process injection or unusual memory allocation patterns in IE processes.
الإجراءات الفورية:
1. تطبيق تحديث الأمان KB4565503 من Microsoft (أو التحديث التراكمي المناسب لإصدار Windows لديك) فوراً عبر Windows Update أو WSUS.
2. تحديد جميع الأنظمة التي لا تزال تشغّل Internet Explorer باستخدام أدوات جرد الأصول وإعطاء الأولوية للتصحيح.
3. تعطيل محرك البرمجة النصية لـ IE كإجراء تعويضي إذا تعذّر التصحيح الفوري: ضبط kill bit لعناصر ActiveX المتأثرة.
إرشادات التصحيح:
4. تطبيق تحديثات Patch Tuesday لشهر أغسطس 2020 من Microsoft على جميع نقاط النهاية والخوادم.
5. بالنسبة لبيئات Windows Server التي تشغّل IE في وضع التوافق، تطبيق التصحيحات الخاصة بالخادم واختبار توافق التطبيقات.
6. التحقق من نشر التصحيح باستخدام SCCM أو Intune أو أدوات إدارة التصحيح المعادلة.
الضوابط التعويضية (في حال تأخر التصحيح):
7. حظر وصول Internet Explorer إلى الإنترنت عبر Group Policy أو قواعد جدار الحماية.
8. ترحيل المستخدمين فوراً إلى Microsoft Edge أو متصفح مدعوم آخر.
9. تقييد تنفيذ JScript.dll وVBScript.dll عبر AppLocker أو سياسات تقييد البرامج.
10. تفعيل وضع الحماية المحسّنة في Internet Explorer للحد من أضرار الاستغلال.
قواعد الكشف:
11. مراقبة العمليات الفرعية غير المعتادة التي تنشئها iexplore.exe مثل cmd.exe وpowershell.exe وwscript.exe.
12. نشر قواعد YARA/Sigma التي تستهدف أنماط تلف ذاكرة JScript وحقن shellcode.
13. تفعيل Windows Defender Exploit Guard وقواعد تقليل سطح الهجوم (ASR).
14. مراقبة حركة الشبكة للاتصالات بالنطاقات الضارة المعروفة عقب اكتشاف شذوذات في عمليات IE.
15. مراجعة تنبيهات EDR/SIEM لرصد حقن العمليات أو أنماط تخصيص الذاكرة غير المعتادة في عمليات IE.